Introduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, Institut de Pharmacologie et de Biologie Structurale, Toulouse

Dimension: px
Commencer à balayer dès la page:

Download "Introduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, lolo@ipbs.fr Institut de Pharmacologie et de Biologie Structurale, Toulouse"

Transcription

1 Dialogue de Log V Dialogues de Log Laurent BARDI, Institut de Pharmacologie et de Biologie Structurale, Toulouse Introduction De nos jours, l avènement du système WindowsNT dans les organismes de recherches et d enseignement semble inéluctable Bien qu historiquement ces organismes soient plutôt tournés vers l utilisation de systèmes UNIX, nous devons prendre en compte l intégration de ce nouveau système au sein de notre communauté De plus, les impératifs de sécurité dus à l utilisation extensive d Internet nous obligent à être vigilants vis-à-vis de toutes les machines que nous possédons et qui sont visibles (entièrement ou partiellement) depuis l'extérieur Une des premières choses à faire dans ce cas est de vérifier (même a posteriori) ce qui se passe sur nos machines Ceci est rendu possible par l utilisation et l activation des procédures de «Trace» (LOGGING) UNIX et WindowsNT disposent, chacun, d'un tel système Mais malheureusement, ces deux systèmes ne dialoguent pas de manière spontanée Il convient ici, de noter, que les guerres idéologiques sur le «meilleur des systèmes» (ou le moins pire) ne seront pas abordées La vision UNIX La notion de trace sous UNIX est gérée par le sous-système SYSLOG Celui-ci est considéré comme un ensemble de fichiers vu de l'appelant Afin de pouvoir centraliser ces fichiers, le système SYSLOG est constitué d'un démon (SYSLOGD) qui est en écoute permanente sur le port UDP 514 et est capable d'envoyer des informations sur ce même port Les informations sont en fin de compte des lignes de messages (la ligne ne devant pas excéder 1024 caractères) qui possèdent le format suivant : <XXX> MSG (<XXX> étant l'en-tête) Les messages sont classés en fonctionnalités (FACILITIES : KERN, USER, MAIL, DAEMON, AUTH, SYSLOG, LPR, NEWS, UUCP, CRON, AUTHPRIV, FTP, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7, ) et en priorités (PRIORITIES : EMERG, ALERT, CRIT, ERR, WARNING, NOTICE, INFO, DEBUG) Le terme fonctionnalité désigne la classe du message et le terme priorité sa gravité Les priorités sont codées sur les 3 premiers bits d 'un octet et les fonctionnalités sur les 5 bits restants (au format LSB) Cet octet est ensuite transformé en une chaîne de caractères qui constitue l'en-tête Par exemple, un message de classe LOG_LOCAL0 (16<<3) et de gravité INFO (6) aura comme en-tête : <134> La vision WindowsNT La notion de trace sous WindowsNT est gérée par le sous-système EventLog Ce système est comme la plupart des sous-systèmes NT basé sur des appels RPC Cela implique qu'une machine WindowsNT ne sait pas envoyer des informations à une autre machine (WindowsNT ou non) Par contre, la machine WindowsNT (si elle dispose des droits suffisants) est capable d'aller interroger une de ses consœurs Cela peut se résumer par le fait de pouvoir ouvrir les fichiers de trace d'une machine WindowsNT (distante ou non), sans pour cela être capable de les mixer entre eux De plus dans le modèle WindowsNT, il existe trois fichiers de trace par machine Il semble possible de pouvoir en déclarer d'autres, mais la gestion de ces nouveaux fichiers ne peut être prise en compte par les outils standard de WindowsNT (EventViewer) Les trois fichiers de base correspondent à des fonctionnalités particulières: le fichier "Security" est le fichier concernant la sécurité du système dans son ensemble, le fichier "System" est dédié aux applications venant se greffer au système WindowsNT (pilotes), le fichier application est utilisable par tous mais il est réservé aux applications Il faut cependant faire quelques remarques à ce stade : Le fichier "Security" ne peut être entièrement manipulé que par le compte LocalSystem Ce compte est luimême restreint car il ne peut accéder à toutes les primitives réseau Ce fichier est surtout utilisé pour l'"accounting" (sessions, objets) Le fichier "System" est surtout utilisé par les sous-systèmes de WindowsNT (pilotes) ainsi que la plupart des «services» WindowsNT (Un «Service WindowsNT» est l'équivalent d'un démon UNIX) Le fichier «Application» reçoit toutes les informations de fonctionnement des différents programmes Les comptes utilisateurs et les privilèges relatifs au service Eventlog sont donnés ci-dessous Compte utilisateur Application Security(*) System 277 MISE EN ŒUVRE

2 LocalSystem Lire Ecrire Effacer Lire Ecrire Effacer Lire Ecrire Effacer Administrateur Lire Ecrire Effacer Lire Effacer Lire Ecrire Effacer Opérateur de Serveur Lire Ecrire Effacer Lire Effacer Tout le Monde Lire Ecrire Lire Effacer Lire (*) Si le compte utilisateur possède le privilège SE_AUDIT_NAME, il peut lire et effacer le fichier d'événement Sécurité Chaque fichier précédemment cité se compose d'événements (équivalents du «message» du SYSLOG UNIX) Chaque événement est décrit par la structure suivante : Typedef struct _EVENTLOGRECORD { DWORD Length; DWORD Reserved; DWORD RecordNumber; DWORD TimeGenerated; DWORD TimeWritten; DWORD EventID; WORD EventType; WORD NumStrings; WORD EventCategory; WORD ReservedFlags; DWORD ClosingRecordNumber; DWORD StringOffset; DWORD UserSidLength; DWORD UserSidOffset; DWORD DataLength; DWORD DataOffset; // // Then follow: // // TCHAR SourceName[] // TCHAR Computername[] // SID UserSid // TCHAR Strings[] // BYTE Data[] // CHAR Pad[] // DWORD Length; // } EVENTLOGRECORD; Il apparaît ici plusieurs choses relativement importantes: Les données ne sont pas fixes et sont définies par StringOffset et DataOffset Ceci dans un but de pouvoir définir une structure de travail et garder la possibilité d'avoir des informations de longueur variable Contrairement à UNIX, il est prévu de base de gérer le nom du compte utilisateur qui génère l'événement Il y a la possibilité d'avoir des données sous forme binaire ou texte Il existe 6 possibilités pour EventType(SUCCESS, ERROR, WARNING, INFORMATION, AUDIT_SUCCESS, AUDIT_FAILURE) IL NE SUFFIT PAS DE REMPLIR CES CHAMPS POUR OBTENIR UN EVENEMENT EN BONNE ET DUE FORME! En fait, pour ne pas surcharger la taille des fichiers d'événement, les Strings ne contiennent pas toute l'information mais seulement la partie «dynamique» Le reste est renseigné par une DLL via la base de registre Le champ EventCategory doit être renseignée par une DLL via la base de registre Le champ SourceName permet de récupérer correctement les deux informations précédentes en allant interroger la base de registres Le champ Computername permet de savoir quel est la machine qui a généré l'événement En ce qui concerne les «traductions» (EventCategory, Strings)le fonctionnement est déterminé par le schéma suivant : 278

3 Dialogue de Log V A chaque fois que l'on veut lire un événement, on fait appel à la fonction ReadEventLog Mais celle-ci ne retourne que des "strings" Il faut alors faire appel à la fonction FormatMessage pour obtenir la chaîne de caractères complète qui sera alors une combinaison du message de la DLL et de la ou des "string" lues dans l'événement La catégorie ne sera affichée sous format texte dans l'event- Viewer que si catégoriedll est existante et si le numéro de la catégorie est inférieur a CategoryCount La clef TypesSupported permet de définir quels sont les types de messages supportés (au maximum 7) MESSAGEDLL MessageIdTypedef=DWORD MessageId=0x1000 Symbolic- Name=MSG_CUSTOM %1 MessageId=0x1001 Symbolic- Name=MSG_CUSTOM2 Language=French Le service %1 est démarré CATEGORIEDLL MessageIdTypedef=WORD MessageId=0x24 SymbolicName=NT_KERN UX_KERN MessageId=0x1 SymbolicName=NT_USER UX_USER MessageId=0x2 SymbolicName=NT_MAIL UX_MAIL MessageId=0x3 SymbolicName=NT_DAEMON UX_DAEMON Base de Registres HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\CategoryCount = 0x24 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\CategoryMessageFile = Categoriedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\EventMessageFile = Messagedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\TypesSupported = 0x7 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\CategoryCount = 0x22 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\CategoryMessageFile = Categoriedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\EventMessageFile = Messagedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\TypesSupported = 0x3 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\CategoryCount = 0x11 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\CategoryMessageFile = categoriedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\EventMessageFile = messagedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\TypesSupported = 0x7 Journal Application Event1 Event2 Journal Système Event1 Event2 Journal Sécurité Event1 Event2 EventN EventN EventN Environnement Le programme SyslogdNT a été écrit dans le but de faire communiquer les fichiers de trace entre machines disposant d'un sous-système SYSLOGD UNIX et le sous-système EventLog de WindowsNT 279 MISE EN ŒUVRE

4 Plusieurs solutions étaient possibles, soit utiliser le fonctionnement SYSLOGD UNIX et le «porter» sur WindowsNT, soit utiliser le sous-système EventLog et le «porter» sous UNIX Cette dernière solution est relativement complexe et lourde car il aurait fallu dans ce cas porter une grande partie de l'api WindowsNT Nous avons donc choisi d'utiliser le fonctionnement SYSLOGD UNIX et de le porter sous WindowsNT Pour ce faire, nous utilisons le langage PERL et son portage sous WIN32 (ActivePerl BUILD 518) On peut ici se poser la question du choix du langage et surtout de son mode d'exécution (ActivePerl est un interpréteur) Une réponse subjective est : «Nous voulions prouver qu'avec PERL on peut tout faire (ou presque )» Pour créer l'équivalent d'un démon sous WindowsNT, il faut utiliser la notion de «SERVICES» Ces services ont plusieurs caractéristiques que nous ne détaillerons pas ici Nous utilisons un "WRAPPER" qui permet à toute application WIN32 de fonctionner comme un service (srvanyexe) Malheureusement cette application ne permet pas de gérer les "SIGNALS" Comme on le voit les contraintes sont relativement importantes! Installation L'installateur est un programme Perl qui permet de copier les fichiers, créer la configuration dans la base de registre, créer le compte utilisateur pour le service, créer le service, le configurer et le lancer Cette portion du programme peut paraître anodine, mais en fait c'est elle qui est la plus complexe, il faut : Gérer les éventuels «noms longs» dans les chemins d'installation : Bien que «normalement» l'api WIN32 sache supporter les «noms longs» voire les UNC, cela n'est pas le cas dans l'api du sous-système EventLog (fonction BACKUPEVENT) Gérer correctement les droits sur les fichiers installés Trop d'applications s'installent en copiant des DLL dans les répertoires systèmes sans même vérifier si ces mêmes DLL n'existent pas déjà; de plus la plupart des programmes soi-disant WIN32 ne font aucun appel à la pose de droits (LECTURE/MODIFICATION/TOUT) sur les fichiers installés Gérer correctement les droits sur les clefs et ruches de la base de registre, les informations stockées dans la base de registre peuvent être essentielles voire critiques (c'est notre cas) il est donc impératif de protéger l'accès à celles-ci Créer le compte utilisateur pour le service : Créer un compte utilisateur pour un service est un des pièges, au niveau sécurité, qui peut être fatal Si l'on considère un réseau WindowsNT avec 3 machines (un PDC machine «A», un BDC machine «B» et un serveur machine «C», les trois machines étant dans le même domaine D), la première question à se poser est: doit-on créer un compte utilisateur local ou global? En ce qui concerne la machine «C», il est fortement conseillé d'utiliser un compte utilisateur local car si la machine est corrompue cela n'influe pas sur le domaine En ce qui concerne les 2 DC («A» et «B») les comptes utilisateurs sont obligatoirement globaux (seuls les groupes peuvent êtres locaux ou globaux) La création du compte utilisateur sur un des 2 DC, «A» par exemple, implique automatiquement la création sur «B», car la base SAM est partagée par tous les DC du domaine Régler les privilèges du compte utilisateur (fonctionner en tant que service, accéder aux journaux) Créer le service : La création d'un service fonctionnant sous un compte utilisateur nécessite la connaissance du mot de passe de ce compte utilisateur Si l'on reprend l'exemple précédant, la création sur la machine «A» ne pose aucun problème, mais la création sur la machine «B» nécessite la connaissance du mot de passe généré à partir de la machine «A» Nous avons donc été obligés de stocker le mot de passe du compte utilisateur dans la base de registre Cette solution n'est pas encore satisfaisante Modifier les clefs de registres relatives aux messages et catégories de messages dans "services/eventlog" Démarrer le service Il va de soi que si nous nous occupons de l'installation, nous devons aussi nous occuper de la désinstallation Nous ne détaillerons pas les étapes car la plupart des problèmes sont les mêmes que ceux de l'installation SyslogdNT L'application en elle-même fonctionne sous deux modes distincts et exclusifs Client Le mode client, permet de relire, traiter, sauvegarder les fichiers d'événements déjà existants, puis ensuite de rester en attente d'événements qui seront traités aussitôt Le processus de translation entre un événement WindowsNT et un message SYSLOGD est géré par deux tableaux associatifs (NT2UNIX_LEVEL et NT2UNIX_TYPE) Ces deux tableaux sont la charnière de l'application car ils définissent les correspondances Chaque événement WindowsNT est traité puis envoyé via un client UDP sur le port 514 vers la machine cible Il 280

5 Dialogue de Log V est à noter que dans ce mode, aucun nettoyage des fichiers d'événement n'est effectué (les événements sont gardés en local et doivent êtres gérés par le service "EventLog") De plus les trois fichiers d'événements sont traités (Application, Security, System) Serveur Le mode serveur est en fait un serveur UDP qui écoute en permanence sur le port 514 A chaque fois qu'il reçoit un message, il va traiter ce dernier en fonction de deux tableaux associatifs (UNIX2NT_LEVEL et UNIX2NT_TYPE) qui définissent le processus de translation du SYSLOGD UNIX vers les événements Windows- NT Il est à noter ici que dans le processus de translation les messages UNIX sont tous envoyés vers le fichier d'événements «Application» Ceci est dû à un choix de fonctionnement du service: pour pouvoir accéder aux autres fichiers, nous aurions du fonctionner avec le compte utilisateur "LocalSystem", mais ce dernier est limité en ce qui concerne les primitives réseaux Il aurait donc fallu démarrer le service sous "LocalSystem" puis faire un «dédoublement de personnalité» pour utiliser les primitives réseaux et redevenir nous-mêmes lorsque besoin est Hormis le coté schizophrénique de la chose, la fonction ImpersonateLoggedOnUser est relativement gourmande en temps et, donc, ne nous convenait pas Une remarque importante doit être faite ici, l'application SyslogdNT ne devrait pas être utilisée dans le cas de réseaux de machine uniquement WindowsNT, ceci pour plusieurs raisons : Le mode client et le mode serveur ne sont pas bijectifs, d'une machine WindowsNT «A» en mode client vers une machine WindowsNT en mode serveur «B»; les fichiers d'événements "Security" et "System" de «A» seraient redirigés vers le fichier d'événements «Application de «B» ce qui pourrait engendrer de grandes confusions Notre but n'est pas d'écrire les outils indispensables qui auraient dus êtres livrés avec le système (Prétendre avoir un système C2 dont on ne peut centraliser les fichiers de traces est assez cocasse!) La situation à l'ipbs Nous disposons de plusieurs serveurs WindowsNT (4 PDC, 1 BDC, 1 serveur) et de plusieurs machines UNIX (DIGITAL, SGI, LINUX ) Notre politique est de tracer tout sur une machine UNIX sur laquelle nous effectuons des traitements de ces fichiers Nous avons donc installé SyslogdNT en mode client sur nos serveurs WindowsNT et leur avons donné comme cible la machine UNIX Après quelques déboires (bug syslogauth : WindowsNT n'était pas en cause!), le service s'est mis à fonctionner Pour augmenter le volume des messages, nous avons mis en œuvre les audits sur le PDC et nous avons tracé toutes les connections sur notre serveur (nous avons 200 micros qui doivent obligatoirement se valider sur le domaine) Vision UNIX Ci-joint un exemple de trace «audit» de WindowsNT prise sur la machine UNIX : Aug 31 18:47:14 paris Security[528]: Sessions acceptées : Nom de l'utilisateur : XXXXX Domaine : IPBS N: de la session : (0x0,0x102F547F) Type de session : 3 Processus d'ouverture de session : KSecDD Lot d'authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Nom de station de travail : \\YYYYYY Aug 31 18:47:14 paris Security[538]: Fermeture de la session utilisateur : Nom de l'utilisateur : ZZZZZZ Domaine : IPBS N: de la session : (0x0,0x102F4D3A) Type de session : 3 Aug 31 18:49:15 paris Security[538]: Fermeture de la session utilisateur : Nom de l'utilisateur : TTTTTT Domaine : IPBS N: de la session : (0x0,0x102F547F) Type de session : 3 Aug 31 18:49:16 paris Security[528]: Sessions acceptées : Nom de l'utilisateur : UUUUUU Domaine : IPBS N: de la session : (0x0,0x ) Type de session : 3 Processus d'ouverture de session : KSecDD Lot d'authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Nom de station de travail : \\VVVVVVVV Aug 31 18:49:16 paris Security[538]: Fermeture de la session utilisateur : Nom de l'utilisateur : WWWWWW Domaine : IPBS N: de la session : (0x0,0xFEF03B4) Type de session : 3 Vision WindowsNT Nous avons aussi installé SyslogdNT en mode serveur sur une machine WindowsNT et lui avons envoyé une partie des traces de notre routeur et de certaines machines UNIX Là aussi, les résultats, bien que peu exploitables par manque d'outils natifs ont été satisfaisants Ci joint des copies d'écrans : 281 MISE EN ŒUVRE

6 Conclusions, le FUTUR? Au jour d'aujourd'hui, cela fonctionne de façon satisfaisante, l'installation sur une nouvelle machine se fait rapidement et même si WindowsNT ne nous épargne pas ses jolis écrans bleus, le service redémarre automatiquement Il est évident que cette application peut évoluer (et nous le souhaitons), on peut citer entre autres : Mode Client & Serveur Cryptage des données Vérification de la source émettrice Configuration avec mode GUI Visualisation avec pose de filtres en mode ligne de commande et GUI Références Le programmeur PERL5, SIMON ET SHUSTER, MACMILLAN (http://wwwssmfr/isbn x) Jean-Marie Rifflet ; La communication sous UNIX: Applications réparties, 2 e édition ; Ediscience International,

7 Dialogue de Log V ftp://ftpipbsfr 283 MISE EN ŒUVRE

8 284

Installation et configuration du serveur syslog sur Synology DSM 4.0

Installation et configuration du serveur syslog sur Synology DSM 4.0 Installation et configuration du serveur syslog sur Synology DSM 4.0 Préambule Avoir un NAS équipé avec la version 4.0 ou ultérieure du DSM de Synology. Installation Pour installer le paquet Syslog Server,

Plus en détail

Le démon Syslogd. Administration et sécurité sous Unix

Le démon Syslogd. Administration et sécurité sous Unix Nom : Romain Quarré Section : 5I option Sécurité Réseaux Système : Ubuntu 8.10 noyau 2.6.27-11-generic Daemon utilisé : Syslogd 1.5-2 Shell utilisé : Bash version 3.2.39(1) Administration et sécurité sous

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Visual Studio.NET et Visual SourceSafe - Part 3

Visual Studio.NET et Visual SourceSafe - Part 3 Visual Studio.NET et Visual SourceSafe - Part 3 VSS et VS.NET en développement collaboratif Dans cette partie, nous verrons comment mettre en place une base SourceSafe sur un serveur afin que plusieurs

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Vtiger CRM - Prestashop Connector

Vtiger CRM - Prestashop Connector Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x Pour vtiger CRM version 5.1, 5.2.0 et 5.2.1 Introduction En tant que gestionnaire d'une boutique en ligne, vous cherchez constamment de meilleurs

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Microsoft Live Messenger

Microsoft Live Messenger Module Tchat Microsoft Live Messenger Durée : 2h (1 séance) Ce document est édité sous licence Creative Commons DERNIERE MISE A JOUR : 21 septembre 2011 1 SOMMAIRE 1. Présentation du logiciel...3 2. Le

Plus en détail

Gestion d identités PSL Exploitation IdP Authentic

Gestion d identités PSL Exploitation IdP Authentic Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................

Plus en détail

Outil de virtualisation des informations au niveau d une application

Outil de virtualisation des informations au niveau d une application Fiche technique AppliDis Outil de virtualisation des informations au niveau d une application Fiche IS00194 Version document : 1.06 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Préconisation sur l'installation de Windows

Préconisation sur l'installation de Windows Fiche Technique CRID Préconisation sur l'installation de Windows Ce descriptif va vous permettre de configurer un poste client afin de minimiser l'espace occupé par le système et les outils indispensables.

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Guide d intégration. Protection de bases de données ACCESS avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de bases de données ACCESS avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de bases de données ACCESS avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Principe de fonctionnement du contrôleur de domaine

Principe de fonctionnement du contrôleur de domaine MODULE UTILISATION DES ESPACES DE STOCKAGE (source :prise en main du contrôleur de domaine Solaere) Préambule Vos stations sont configurées et intégrées dans le domaine. Principe de fonctionnement du contrôleur

Plus en détail

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008 Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008 Objectifs À la fin de cette présentation, vous serez en mesure : de citer des ministères ayant fait

Plus en détail

S cribe N G pour l'en seignant

S cribe N G pour l'en seignant S cribe N G pour l'en seignant Administrateurs du réseau S cribe : Richard Hoarau, Damien Patiama Coordonnateur B2i : Yvan Delahaye Coordonnateur ASSR : Pierre Hoarau I. Connexion / Ouverture de session

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

PRE-REQUIS A L INSTALLATION...

PRE-REQUIS A L INSTALLATION... Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Sentinelle Guide d'installation rapide v2.0 (Sentinelle Web)

Sentinelle Guide d'installation rapide v2.0 (Sentinelle Web) Sentinelle Guide d'installation rapide v2.0 (Sentinelle Web) Installation Une partie de la procédure d'installation de Sentinelle est commune à celle des modules EoleNg. Je ne rentrerais donc pas ici dans

Plus en détail

Partie sur papier: durée 1h30, sans documents Partie Unix

Partie sur papier: durée 1h30, sans documents Partie Unix Partie sur papier: durée 1h30, sans documents Partie Unix Question 1 :généralités Q1: Quel fichier contient les directives de montage des volumes au démarrage du système? Q2: Citez une commande permettant

Plus en détail

Personne ressource Tice en établissement Module 2 Administration serveur Linux-SambaÉdu. Jour 8

Personne ressource Tice en établissement Module 2 Administration serveur Linux-SambaÉdu. Jour 8 Personne ressource Tice en établissement Module 2 Administration serveur Linux-SambaÉdu Jour 8 Jour 8 Personnaliser une installation Configuration avancée Mise en place de restrictions et/ou une optimisation

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Installation et configuration du serveur... 3 3.1. Installation... 3 3.1.1. Rsyslog... 3 3.1.2.

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Installation d'une protection licences flottantes. TopSolid V6.11. (Avec Sentinel RMS License Manager 8.1.1 et Sentinel System Driver 7.5.

Installation d'une protection licences flottantes. TopSolid V6.11. (Avec Sentinel RMS License Manager 8.1.1 et Sentinel System Driver 7.5. Installation d'une protection licences flottantes TopSolid V6.11 (Avec Sentinel RMS License Manager 8.1.1 et Sentinel System Driver 7.5.1) Plateformes supportées par Sentinel RMS License Manager version

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser.

Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser. Progitek windiskeraser Shareware version 1.1 du 1 er février 2008 Logiciel à télécharger sur http://www.progitek.com/windiskeraser.htm Objet windiskeraser est un utilitaire supporté par Windows pour effacer

Plus en détail

Les systèmes de Fichier

Les systèmes de Fichier Les systèmes de Fichier 1 Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser les données afin de pouvoir localiser les informations, c'est le but du système

Plus en détail

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Salvia Liaison Financière Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Sommaire 1. Préambule... 3 2. Introduction... 3 3. Création de la

Plus en détail

RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY

RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY 2èmes journées de recherches en sciences sociales INRA SFER

Plus en détail

Ajout d items spécifiques

Ajout d items spécifiques 1 Ajout d items spécifiques Item : SNMP (Borne Wi-Fi & Switch.) Introduction sur le SNMP. SNMP est relativement simple une fois qu on a compris. Voyons comment se compose un ensemble d éléments communiquant

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

ReadCard Guide Utilisateur

ReadCard Guide Utilisateur ReadCard Guide Utilisateur Document révision 04 Copyright 2011 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 04/05/09 A Humilier Version initiale 00

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Identification du document. Identification de la société cliente

Identification du document. Identification de la société cliente Référentiel documentaire projet ITIN Page : 1 / 18 Identification du document Titre du document : Spécifications IHM du projet Vidéosurveillance multi-sites Référence : vsm2_sihm_v1.0 Nom du fichier :

Plus en détail

PPE2 - Coin Etudiants : Documentation Utilisateurs

PPE2 - Coin Etudiants : Documentation Utilisateurs PPE2 - Coin Etudiants : Documentation Utilisateurs Introduction Cette documentation permet de présenter le portail étudiants "Coin Etudiants" qui est mis à disposition des élèves d'un centre de formation.

Plus en détail

TP2 : Windows 2003 Server et Active Directory

TP2 : Windows 2003 Server et Active Directory TP2 : Windows 2003 Server et Active Directory Description de la configuration et des objectifs du TP : Un serveur Windows 2003 contrôleur de domaine est accessible sur le réseau, son adresse IP vous sera

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Introduction : Le logiciel gère une pile des éléments textes du presse-papier de Windows.

Introduction : Le logiciel gère une pile des éléments textes du presse-papier de Windows. B. MALETTE : Fichier d'aide du logiciel «Presse papier» p. 1 Création mai 2013 dernière révision V 1.5._._ en mai 2015 Généralités : Le présent logiciel est libre de droit, il ne peut être vendu et reste

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

Manuel d'installation de GESLAB Client Lourd

Manuel d'installation de GESLAB Client Lourd Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB

Plus en détail

StockMalin l application pour les brocanteurs!

StockMalin l application pour les brocanteurs! StockMalin l application pour les brocanteurs! Conçue en intégralité par Quentin Comte-Gaz StockMalin Gestion de stock/clients/fournisseurs en ligne (2014) 1/15 Sommaire Introduction...3 PARTIE 1 : DESCRIPTION

Plus en détail

Procédure d installation, de vérification et de désinstallation de Tadeo V2.X

Procédure d installation, de vérification et de désinstallation de Tadeo V2.X 1 - Présentation du logiciel techniquement Tadeo peut fonctionner uniquement sur la plateforme Windows de la version XP SP3 jusqu à la version 8.1 en 32 ou 64 bits. Le programme se divise en 2 parties.

Plus en détail

I) INTRODUCTION... 3 II) ENREGISTREMENT DE SON TYROS 5... 4

I) INTRODUCTION... 3 II) ENREGISTREMENT DE SON TYROS 5... 4 Yamaha Music Europe - 0 Table des matières I) INTRODUCTION... II) ENREGISTREMENT DE SON TYROS 5... ère étape : Création d un compte (non nécessaire si vous possédez déjà un compte Yamaha).. ème étape :

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Guide informatique Version 3.5 27 février 2009

Guide informatique Version 3.5 27 février 2009 DIALIN Sud-Est Réseau de surveillance des Infections Acquises en Centre d Hémodialyse Guide informatique Version 3.5 27 février 2009 A. Avant-propos B. Installations C. Lancement de l application D. Mise

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

WINDOWS 2003 SERVER. Stratégies de groupes

WINDOWS 2003 SERVER. Stratégies de groupes WINDOWS 2003 SERVER Stratégies de groupes SOMMAIRE 1. QU'EST-CE QU'UNE STRATEGIE DE GROUPE? 2 1.1 Présentation des stratégies de groupe 2 1.2 Configuration ordinateur 2 1.3 Configuration utilisateur 3

Plus en détail

Utilisation de l utilitaire "AdisToolTraySettings" pour la gestion des bacs

Utilisation de l utilitaire AdisToolTraySettings pour la gestion des bacs Fiche Technique AppliDis Utilisation de l utilitaire "AdisToolTraySettings" pour la gestion des bacs Fiche IS00275 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences

Plus en détail

Demartek Janvier 2007. Évaluation du logiciel Emulex HBAnyware. Introduction. Résumé de l évaluation

Demartek Janvier 2007. Évaluation du logiciel Emulex HBAnyware. Introduction. Résumé de l évaluation Demartek Évaluation du logiciel HBAnyware Rapport d évaluation préparé sous contrat avec Corporation Introduction Corporation a chargé Demartek d évaluer la facilité d installation et d utilisation de

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

Exemple : Lecture d un registre, à l offset 4, sur l équipement d ID 9, qui renvoie la valeur 5 :

Exemple : Lecture d un registre, à l offset 4, sur l équipement d ID 9, qui renvoie la valeur 5 : 1 Ethernet TCP/IP Protocole Modbus TCP 2 Ethernet TCP/IP - Protocole Modbus TCP Codage des Données Type de représentation des adresse et données utilisé par Modbus : big-endian, soit :lorsqu une quantité

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

A propos de PC MACLAN pour Windows 95

A propos de PC MACLAN pour Windows 95 About PC MACLAN for Windows 95 A propos de PC MACLAN pour Windows 95 Ce chapitre explique ce qu est un réseau, les éléments qui le composent et les fonctions uniques de PC MACLAN for Windows 95. Les sujets

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Travailler en ligne avec Prisma Light

Travailler en ligne avec Prisma Light Travailler en ligne avec Prisma Light 1 Mise en route Pour vous connecter à E-Services, vous surfez vers la page http://sse.easypaygroup.com/fr_be/secretariat_social/ Puis vous choisissez dans la barre

Plus en détail

SOSI 4.1 Defi Wifi. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater.

SOSI 4.1 Defi Wifi. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater. SOSI 4.1 Defi Wifi Objectifs généraux Le defi WIFI de cette SOSI avait de nombreux objectids. Avant tout, le but de ce projet était de cracker une clef WEP. Pour cela, nous disposions d'un ordinateur portable

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Philosophie des extensions WordPress

Philosophie des extensions WordPress 8 Philosophie des extensions WordPress Le concept L une des forces de WordPress dans la jungle CMS, c est la simplicité de création d extensions. Il y a plusieurs raisons à cela. Des raisons techniques

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

GUIDE D INSTALLATION ALMAPRO Client ou serveur Avec restauration d'une sauvegarde

GUIDE D INSTALLATION ALMAPRO Client ou serveur Avec restauration d'une sauvegarde GUIDE D INSTALLATION ALMAPRO Client ou serveur Avec restauration d'une sauvegarde Installation d'almapro Aller dans votre navigateur Internet et Télécharger la dernière version d'almapro http://www.almapro.org/mysql_v_3_0_4/setupalmaprowd.exe

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

User Documentation. Documentation utilisateur. version 0.2b 04-2009

User Documentation. Documentation utilisateur. version 0.2b 04-2009 User Documentation Documentation utilisateur version 0.2b 04-2009 Table des matières 3 French Version....4 English Version.22 Table des matières 4 Table des matières TABLE DES MATIERES 3 A PROPOS DE CE

Plus en détail

MISE A JOUR SQL DE 5.22X VERS 5.23I1

MISE A JOUR SQL DE 5.22X VERS 5.23I1 MISE A JOUR SQL DE 5.22X VERS 5.23I1 1 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 AVANT DE COMMENCER... 4 MISE A JOUR - PARTIE COMMUNE... 5 REGISTRY... 10 MISE A JOUR DE LA BASE DE DONNEES... 11 VOTRE BASE

Plus en détail

Le SupportPack MO71. Présentation. Préalables. Installation

Le SupportPack MO71. Présentation. Préalables. Installation Présentation Ce document présente les étapes d installation et de paramétrage du Support Pack IBM «MO71», ainsi que quelques manipulations de base. Le MO71 permet de configurer et gérer facilement un réseau

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE

SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE SAS BI DASHBOARD 4.3 : POUR LE MEILLEUR ET POUR LE FILTRE En tant qu outils d aide à la décision, les tableaux de bord doivent répondre rapidement. Pour participer à cet effort de réactivité en termes

Plus en détail

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1

Plus en détail

BOSTONI Sacha NGUYEN Linh. Rapport de projet : Annuaire des anciens élèves

BOSTONI Sacha NGUYEN Linh. Rapport de projet : Annuaire des anciens élèves BOSTONI Sacha NGUYEN Linh Rapport de projet : Annuaire des anciens élèves Tuteur : Mr Muller Mai 2007 SOMMAIRE Introduction 1/ Les utilisateurs du site 2/ Les fonctionnalités 3/ La réalisation Conclusion

Plus en détail

Paramétrage d'un ordinateur pour l'activation des langues orientales et l'utilisation du chinois dans les outils bureautiques

Paramétrage d'un ordinateur pour l'activation des langues orientales et l'utilisation du chinois dans les outils bureautiques Paramétrage d'un ordinateur pour l'activation des langues orientales et l'utilisation du chinois dans les outils bureautiques 1. Activation de la prise en charge des langues orientales par Windows XP Attention

Plus en détail

Stage SambaÉdu Module 2. Jour 6

Stage SambaÉdu Module 2. Jour 6 Stage SambaÉdu Module 2 Jour 6 SOMMAIRE Introduction Documentation Quelques petits paquets très pratiques TP1 Officescan TP2 Il était «unefois» TP3 Le paquet wsusoffline italc WPKG Installation du module

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail